首页
社区
课程
招聘
[分享]ctf2017_Fpc.exe解析
发表于: 2017-10-28 11:57 3824

[分享]ctf2017_Fpc.exe解析

2017-10-28 11:57
3824

在通过对ctf2017_Fpc.exe调试和逆向初步得出密码的后三位会是11A,然后输入后三位为11A的十五位数,在输入之后,开始单步跟,会发现主要的密码代码是被花指令加密了的,经过去除花指令,可以得到密码的字符串各个位之间的关系,如一个15位密码:1234 2222 3333 11A,那么此时可以将前四位在内存中内容转化为一个整形数据,x = 0x34333231(与字符串倒序),中间四位为y =  0x32323232, 后四位为 z =  0x33333333,从去除花指令的解析代码中可看出,x, y, z之间满足如下关系:


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//